Secure IT for Business

Grundschutz

Die wichtigsten Schutzmaßnahmen gegen Cyberangriffe

Cyberkriminelle nutzen immer häufiger automatisierte und zunehmend effektivere Tools, um IT-Systeme mit möglichst geringem Aufwand zu infiltrieren, heißt es im „Digital Defense Report“ von Microsoft. Das zwingt Betriebe, ihre Sicherheitsmaßnahmen zu verstärken: Einerseits müssen sie ihre IT-Infrastruktur mit Security-Technologie abschotten, Schwachstellen schließen und ihren Mitarbeitern sicheren Zugriff ermöglichen. Andererseits müssen sie sich für den Ernstfall rüsten, denn trotz aller Vorkehrungen können Cybergangster Schlupflöcher entdecken – dann droht ein Betriebsausfall. Worauf sollten sich Unternehmen konzentrieren?

Sicherheit bei Remote Work und im Homeoffice

Durch die zunehmende Digitalisierung wächst in Unternehmen die Angriffsfläche. Beschäftigte arbeiten häufiger im Homeoffice oder von unterwegs und greifen über die Cloud auf das Firmennetzwerk zu. Die Zahl der Endgeräte wächst: Firmen-Notebooks kommen auch zu Hause zum Einsatz, oder Mitarbeiter loggen sich mit ihren privaten Computern ins Netzwerk ein. Jedes einzelne Device kann so zum Einfallstor für Cyberattacken werden. Zugleich ist es für die IT-Abteilung schwieriger, die Sicherheit zu gewährleisten, wenn sich Geräte außerhalb ihrer direkten Kontrolle befinden.

Kein Nutzer, kein Gerät und kein Dienst inner- oder außerhalb des eigenen Netzwerks ist vertrauenswürdig: Das ist die Prämisse eines Zero-Trust-Modells. Das IT-Security-Konzept geht immer auf Nummer sicher: Wer auf Ressourcen zugreifen möchte, muss sich in jedem Fall authentifizieren. Auf diese Weise wird verhindert, dass Unbefugte oder gekaperte Dienste und Geräte auf System-Ressourcen zugreifen können. Zero Trust bedeutet auch, dass der Datenverkehr verschlüsselt ist.

Angriffe stoppen, bevor Schaden entsteht

Wenn Kriminelle Malware einschleusen oder sich Zugang zu Informationen verschaffen, können sie großen Schaden anrichten. Solche Angriffe auf die IT-Infrastruktur müssen Unternehmen erkennen und im Vorfeld stoppen. Bei der Verteidigung hilft unter anderem EDR-Software (Endpoint Detection and Response), die verdächtige Aktivitäten auf Endgeräten feststellt – egal, in welchem Netzwerk sie sich befinden.

Die netzwerkbasierte Angriffserkennung wiederum bietet eine vom Endgerät unabhängige Abwehrstrategie, indem sie das Eindringen ins Firmennetzwerk verhindert. Moderne Firewalls enthalten erweiterte IDS-Funktionen (Intrusion Detection System). Diese analysieren auffällige Muster sowie Aktivitäten und alarmieren Security-Teams.

Security-Warnungen für die gesamte Infrastruktur

Nur wenn Gefahren frühzeitig erkannt werden, können Unternehmen Gefahren für ihre Infrastruktur effektiv abwehren. Das funktioniert aber nur, wenn sie genau wissen, was in ihren Systemen passiert. Dabei hilft beispielsweise XDR (Extended Detection & Response), das das Bedrohungsgeschehen der gesamten IT-Umgebung sichtbar macht – etwa bei Endpunkten, Netzwerken, Servern oder Workloads in der Cloud. Die Daten werden in einer Zentrale gesammelt. Dank einer Auswertung mit Künstlicher Intelligenz und Automatisierung wird die Zahl der Warnmeldungen gefiltert, korreliert und so auf kritische Alarme reduziert.

Immer dann, wenn Mitarbeiter sich außerhalb des Firmennetzwerks befinden und sich einloggen wollen, droht Gefahr. Unbefugte können Web-Traffic abfangen und sensible Daten auslesen. Um das zu verhindern, schafft ein Virtuelles Privates Netzwerk (VPN) einen verschlüsselten Tunnel – und damit eine sichere Verbindung. Während Informationen vom Server zum Empfänger übermittelt werden, können Außenstehende so nicht auf Inhalte zugreifen.

Daten vor fremden Zugriffen schützen

Sensible Daten im Unternehmen müssen geschützt werden, damit sie nicht in falsche Hände geraten oder manipuliert werden können. Die Verschlüsselung von Daten, Backups, Festplatten, Datenbanken und Verbindungen gehört zu den wichtigsten Maßnahmen zur IT-Sicherheit: Durch das technische Verfahren werden alle Informationen für Unbefugte unlesbar gemacht – sowohl bei der Speicherung als auch bei der Übertragung.

Ausschließlich Anwender, die dazu berechtigt sind, dürfen sich bei Diensten und im Netzwerk eines Unternehmens anmelden. Die Identität eines Mitarbeiters kann über eine Authentifizierung festgestellt werden. Dafür sind verschiedene Methoden verfügbar. IT-Teams verwalten Benutzerkonten, Ressourcen im Netzwerk sowie die zugehörigen Berechtigungen anschließend mithilfe eines Identity- und Access-Management-Systems (IAM).

Schutz vor allen Arten von Datenverlust

Alle Unternehmen speichern unzählige geschäftskritische Daten. Doch es kann passieren, dass Festplatten oder Server beschädigt sind und Informationen verloren gehen. Außerdem können sie versehentlich gelöscht, überschrieben oder von Kriminellen unzugänglich gemacht werden. Firmen dürfen darum keinesfalls auf ständige, aktuelle und automatische Daten-Backups verzichten. Hilfreich ist dafür ein Data- und Recovery-Plan.

Egal, ob Ransomware-Angriff, Stromausfall oder technische Störung: Solche Ereignisse stören den geregelten Ablauf der Firma – und legen sie im schlimmsten Fall lahm. Ein IT-Notfallplan hilft, den Schaden zu begrenzen sowie Ausfallzeiten zu minimieren. Unternehmen können dann schnell und angemessen auf Probleme reagieren. Das Handbuch hält fest, wer was wann zu tun hat.

Hilfe im Schadensfall

Trotz aller Security-Vorkehrungen kann es keinen 100-prozentigen Schutz geben: Beschäftigte können einen Fehler machen oder Hacker eine bisher unentdeckte Schwachstelle ausnutzen. Im schlimmsten Fall steht der Betrieb still – und das tage- oder wochenlang. Womöglich sind Informationen nicht mehr verfügbar, werden öffentlich gemacht oder Kunden klagen auf Schadenersatz. Dadurch können Kosten in Millionenhöhe entstehen. In einem solchen Fall springt eine Cyberversicherung ein, die als Notfall-Baustein das Security-Management unterstützen kann.

Die Chancen Passwort-loser Authentifizierung

Der Schutz von Konten und Zugängen durch eine bloße Nutzername-Passwort-Kombination ist äußerst riskant. Gelangt ein Angreifer an die Daten, kann er den Account sofort übernehmen. Eine Multi-Faktor-Authentifizierung (MFA) erhöht das Sicherheitsniveau erheblich. Sie schützt den Zugang über einen zusätzlichen nur einmal gültigen Code oder über biometrische Merkmale. Aber auch sie hat ihre Grenzen.

Grenzen von MFA und Chancen von Passwort-freier Authentifizierung

Wie Sie eine Authentifizierung ohne Passwort erfolgreich in die Zero-Trust-basierte IT-Security-Architektur Ihres Unternehmens integrieren.

Cyberversicherungen: So gestalten und finden Sie das richtige Modell

Kriterien für die Fixierung und Auswahl der bestgeeigneten Cyberversicherung. Schritte und Etappen zum Erreichen des Cyber Insurance-Ziels.
Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security

Zero Trust als Bollwerk gegen Cybercrime – Neuinterpretation von Security

Zero Trust-Konzept als Antwort auf Cyberbedrohungen: Merkmale, Vorteile, Nachteile. Mehr Sicherheit in der Hybrid-Cloud- und Hybrid-Work-Ära.
Switch The Language